Estas son las pistas digitales de lo que Musk trama en realidad
Al ver a Elon Musk y su banda de jóvenes acólitos abrirse paso a golpes en el gobierno federal, muchos observadores han tenido dificultades para comprender cómo un grupo tan pequeño pudo hacer tanto daño en tan poco tiempo.
El error es tratar de situar a Musk únicamente en el contexto de la política.
No está abordando este desafío como un funcionario preocupado por el presupuesto, sino como un ingeniero que explota las vulnerabilidades que están incorporadas en los sistemas tecnológicos del país y opera como lo que los expertos en ciberseguridad llaman una amenaza interna.
Se nos advirtió sobre estas vulnerabilidades, pero nadie escuchó, y las consecuencias (para Estados Unidos y el mundo) serán enormes.
Las amenazas internas han existido durante mucho tiempo:
el espía de la CIA que trabajaba silenciosamente en la oficina del gobierno soviético, el ingeniero de Boeing que transmitió en secreto información sobre el programa del transbordador espacial al gobierno chino.
Los sistemas digitales modernos potencian esa amenaza al consolidar cada vez más información de muchos ámbitos distintos.
Ese enfoque ha brindado beneficios obvios en términos de conveniencia, acceso, integración y velocidad.
Cuando la comisión bipartidista del 11 de septiembre describió cómo la segmentación de la información entre agencias había obstaculizado los esfuerzos de inteligencia, la solución fue crear sistemas integrados para recopilar y compartir enormes cantidades de datos.
Sin embargo, para manejar sistemas digitales integrados es necesario dotar a unas pocas personas de amplios privilegios.
Son los administradores de sistemas, los que gestionan toda la red, incluida su seguridad.
Tienen privilegios de root, la jerga que designa el nivel más alto de acceso.
Tienen acceso a God View, el nombre que Uber dio a su herramienta interna que permitía a una cantidad escandalosamente grande de empleados ver los viajes en Uber de cualquier persona.
Por eso, cuando Edward Snowden estaba en la Agencia de Seguridad Nacional, pudo obtener tanta información, incluidas extensas bases de datos que poco tenían que ver con las operaciones particulares que quería exponer como denunciante.
Era un administrador de sistemas, el tipo que vigilaba a los usuarios que abusaban de su acceso, pero que tenía un amplio margen de maniobra para ejercer su propio derecho.
“En ciertos niveles, tú eres la auditoría”, así es como un funcionario de inteligencia explicó a NBC News la facilidad con la que una sola persona podía salir con montones de datos clasificados en una memoria USB.
Es la versión moderna de uno de los problemas más antiguos de la gobernanza:
“¿Quis custodiet ipsos custodes?”, como preguntó el poeta romano Juvenal hace unos 2.000 años.
¿Quién vigila al administrador de sistemas?
Ejemplos
Pensemos en la indignación que supone el sistema de jubilación de los empleados federales, un programa torpe que Musk destacó recientemente.
Toda la operación funciona casi exclusivamente en papel, cada expediente de jubilación es procesado a mano por cientos de trabajadores en una mina de piedra caliza a 70 metros bajo tierra que transportan trozos de papel entre las cavernas para colocarlos en la carpeta manila correcta.
Como no podía haber una llama abierta en la mina, informó The Washington Post en 2014, toda la comida tenía que venir del exterior.
Así que el repartidor de pizzas tenía una autorización de seguridad.
Múltiples intentos de modernización fracasaron, lo que dio lugar a un proceso frustrantemente lento en el que las búsquedas simples a menudo tardan meses.
No ocurre lo mismo con el proceso de contratación y despido en la Oficina de Gestión de Personal, donde todos los registros de empleo han sido cuidadosamente digitalizados en un departamento de recursos humanos de primera línea para todo el gobierno federal.
Por eso, un equipo del llamado Departamento de Eficiencia Gubernamental de Musk se dirigió directamente a la OPM, arrastrando sofás cama para dormir y poder estar allí las veinticuatro horas del día.
La OPM es un acceso de raíz a todo el gobierno de los Estados Unidos.
Con ese tipo de acceso, incluso un equipo pequeño puede buscar en todo el gobierno a empleados cuyos títulos de trabajo contengan sugerencias de ideas equivocadas, o que podrían resistirse a adquisiciones o utilizar herramientas burocráticas para frenar el ritmo del cambio.
En efecto, este pequeño equipo de DOGE se ha convertido en administradores de sistemas de todo el gobierno.
Poco después de la OPM, descendieron sobre el Departamento del Tesoro, donde se almacena cada pago que el gobierno ha realizado:
acceso de raíz a la economía (incluidas muchas empresas que son competidores directos de las de Musk).
Sus esfuerzos se expandieron recientemente al IRS y la Administración del Seguro Social, que tienen información extremadamente personal y sensible:
acceso de raíz a prácticamente toda la población estadounidense.
The Atlantic informa que un ex ingeniero de Tesla designado como director de los Servicios de Transformación Tecnológica (una entidad poco conocida que administra servicios digitales para muchas partes del gobierno) ha solicitado “acceso privilegiado” a 19 sistemas de tecnología de la información diferentes, al parecer sin siquiera completar una verificación de antecedentes, lo que lo hace menos investigado que la persona que entrega pizzas en esa mina.
Todo esto se ha fusionado con otro tipo de amenaza interna que se viene gestando desde hace décadas en el ámbito político y la ha amplificado:
la expansión del poder ejecutivo sin control.
“Con dinero conseguiremos hombres, dijo César, y con hombres conseguiremos dinero”, escribió una vez Thomas Jefferson, para advertir contra las formas en que lo que él llamaba despotismo electivo puede convertirse en un ciclo que se retroalimenta a sí mismo.
Había temido que un autoritario electo no solo pulverizara las instituciones destinadas a limitar su poder, sino que se apoderara de ellas para usarlas como armas, atrincherándose así aún más.
Ni siquiera Jefferson podría haber imaginado un futuro en el que el arsenal que se estaba desplegando incluía bases de datos centralizadas con registros completos sobre el empleo, las finanzas, los impuestos y, para algunos, incluso el estado de salud de cada ciudadano.
Después de que un juez bloqueara una orden ejecutiva de Trump, Musk compartió una publicación con sus más de 200 millones de seguidores en su plataforma social X que incluía el nombre, la foto y el trabajo de la hija del juez, supuestamente en el Departamento de Educación.
No hay indicios de que haya tenido acceso a las bases de datos gubernamentales sobre ella, pero ¿cómo sabríamos si lo hizo o si lo hace en el futuro?
¿Cuántas personas se preguntan ahora sobre información privada sobre sí mismas o sus seres queridos?
¿Cuántas empresas se preguntan si sus datos financieros sensibles están ahora en manos de un rival?
¿Cuántos jueces se preguntan si su familia es la siguiente?
No tenía por qué ser así.
A lo largo de los años, experto tras experto y organización tras organización advirtieron sobre los peligros de consolidar tantos datos en manos de los gobiernos (y las corporaciones).
Ya en 1975, Jerome Wiesner, entonces presidente del Instituto Tecnológico de Massachusetts, advirtió que la tecnología de la información pone “mucho más poder en manos del gobierno y de los intereses privados” y que “la recolección generalizada de información personal representaría una amenaza para la propia Constitución”, con el riesgo de que surgiera una “tiranía de la información en la búsqueda inocente de una sociedad más eficiente”.
Soluciones
No se trata de elegir entre eficiencia y carpetas manila en minas subterráneas. Ha habido muchos esfuerzos prometedores para desarrollar tecnologías digitales que preserven nuestra privacidad y al mismo tiempo brinden sus comodidades.
Tienen nombres como pruebas de conocimiento cero, aprendizaje federado, privacidad diferencial, enclaves seguros, cifrado homomórfico, pero es probable que nunca haya oído hablar de ninguna de ellas.
En la prisa por crear tecnologías más nuevas, más rápidas y más monetizables (y por hacer posible el tipo de imperios corporativos cuyos directores ejecutivos estuvieron al lado de Donald Trump en su toma de posesión), las regulaciones de privacidad y seguridad parecían aburridas.
Ahora nos encontramos atrapados en un sistema que ofrece la misma eficiencia a quienes desean ejercer las funciones legítimas del gobierno y a quienes desean desmantelarlo o utilizarlo como arma para sus propios fines.
Ni siquiera parece haber un mecanismo para saber quién ha accedido a qué base de datos y con qué privilegios.
Los jueces preguntan y no siempre obtienen respuestas claras.
Los únicos que lo saben son los administradores de sistemas, y no lo dicen.
c.2025 The New York Times Company
Los comentarios están cerrados.